Описание
Пример выпускной квалификационной работы по криминалистике, включающий введение, 2 главы, заключение и библиографический список. Библиографический список включает 63 источника (нормативные правовые акты, периодические издания, материалы судебной и правоприменительной практики). Общий объем работы составляет 44 страницы.
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
ГЛАВА 1. КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА
1.1. Предмет преступного посягательства
1.2. Способы и обстановка совершения преступлений
1.3. Криминалистическая характеристика субъекта преступления
1.4. Механизм следообразования
ГЛАВА 2. ОРГАНИЗАЦИЯ РАССЛЕДОВАНИЯ
2.1. Выявление преступления и выдвижение версий
2.2. Тактические особенности производства первоначальных следственных действий
2.3. Использование специальных знаний при расследовании преступлений, связанных с созданием, использованием и распространением вредоносных компьютерных программ
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
Согласно данным статистики, в 2023 г. было зарегистрировано 677 тыс. преступлений, совершенных с использованием ИТ и в сфере компьютерной информации. В общем числе зарегистрированных преступлений их удельный вес увеличился до 34,8 %. При этом раскрываемость рассматриваемых преступлений находится на достаточно низком уровне. Так, из 677 тыс. преступлений было раскрыто только 172 тыс. (25 %) [Состояние преступности в Российской Федерации…]. Существующий, низкий уровень раскрываемости преступлений в сфере компьютерной информации обуславливает необходимость разработки эффективных методических рекомендаций по расследованию данных преступлений в целях противодействия компьютерной преступности в России.
В условиях глобализации информационных процессов и все более активного внедрения цифровых технологий во все сферы деятельности вопросы кибербезопасности становятся особенно актуальными. Одной из наиболее угрожающих составляющих этой проблемы является создание, использование и распространение вредоносных программ, которые могут наносить значительный ущерб как отдельным пользователям, так и целым государствам. Вредоносное программное обеспечение способно привести к утечке конфиденциальной информации, нарушению функционирования критически важных информационных систем и даже к дестабилизации социальной и экономической ситуации.
Выделены следующие основные способы создания вредоносного ПО:
— модификация существующего вредоносного кода.
— эксплуатация «дней нуля» (zero-day уязвимостей).
К числу способов использования вредоносного ПО относятся, в частности:
— Несанкционированное проникновение в систему и последующее выполнение вредоносного кода без ведома пользователя с помощью эксплойтов.
— Несанкционированное проникновение в систему без получения непосредственного доступа.
Вредоносные программы могут причинить значительный ущерб как отдельным пользователям, так и организациям, а также нарушить нормальное функционирование информационных систем в целом. Последствия применения вредоносных программ могут варьироваться от потери данных и финансовых потерь до угрозы безопасности личной информации и конфиденциальных данных.
В работе рассмотрены особенности обстановки совершения преступления. Наиболее часто при совершении рассматриваемых преступлений компьютерные устройства потерпевших не имеют антивирусной защиты (не установлена антивирусная программа) или установленная антивирусная программа имеет устаревшие базы данных. Также потерпевшие в момент совершения преступления могут использовать открытые сети Wi-Fi.
Достаточно часто при совершении преступления преступники для привлечения внимания и увеличения числа пострадавших используют общественный интерес к значимым событиям (например, глобальные кризисы, пандемии). В этих целях ими выкладываются материалы о данных событиях.
Установлено, что субъекты преступления достаточно часто являются молодыми людьми до 30 лет; имеют высшее или специализированное техническое образование в области информационных технологий или смежных дисциплин.
Проведенный анализ показал, что наиболее важными характеристиками личности преступника являются его демографические признаки и специальные навыки. Установлено, что только для создания вредоносной программы требуется наличие у лица специальных знаний и навыков по работе с компьютерной информацией. Для двух остальных способов совершения преступления — использования и распространения вредоносных программ высокие профессиональные навыки не обязательны. При осуществлении использования и распространения вредоносных программ субъект преступления может не владеть навыками и знаниями в области программирования, создания вредоносных компьютерных программ. Однако, такие субъекты преступления могут владеть навыками и знаниями в области социальной инженерии, навыками работы с компьютерной техникой, сетью Интернет. В настоящее время, ввиду повсеместного распространения компьютерных технологий, наличия именно специальных знаний и навыков по работе с компьютером, по крайней мере, для использования и распространения вредоносных программ не требуется.
Свежие комментарии